Hirdetés
- Xiaomi 15T - reakció nélkül nincs egyensúly
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- Nubia Neo 3 GT 5G - játéktelefon
- iPhone topik
- Honor Magic V5 - méret a kamera mögött
- Megérkezett a Google Pixel 7 és 7 Pro
- Hivatalos a OnePlus 13 startdátuma
- Xiaomi 15T Pro - a téma nincs lezárva
- Amazfit Helio Strap – képernyőmentesen
- Honor Magic7 Pro - kifinomult, költséges képalkotás
-
Mobilarena
--- Még az új vizsgarendszer előtti információk, majd frissítjük! ---
Gyakran ismételt kérdések
Olvasd el a cikkeket itt.
Új hozzászólás Aktív témák
-
jerry311
nagyúr
Az ASA alapból így működik. Stateful Packet Inspection firewall.
Általános biztonsági megoldásnak elég is, esetleg plusz biztonsági intézkedésnek beállíthatsz nat-control-t így csak az a forgalom mehet át, amire NAT is van.
Ennél feljebb lépve lehet egy "default allow" megközelítést alkalmazni, vagyis néhány dolgot letiltasz és utána kb. permit any any.
Még egyet lépve felfelé jön a "default deny", azaz kiengeded mondjuk a böngészést, emaileket, esetleg FTP-t és minden más tiltva.
Attól függ mire van igény, egy rendszer biztonság a használhatatlanságig növelhető.
Találkoztam már olyannal, ami közel volt ehhez. -
-
jerry311
nagyúr
Haat, ha mashol nem hasznalod a 192.168.3.0/27-et vagy /24-et, hogy egyszerubb legyen az elet, akkor az jo.
De lehet akar teljes megkulonboztetes is, pl: 10.10.10.0/24. Ilyen kis rendszernel mindegy, ha mondjuk teljes Europai halozatot terveznel, na az mas...
Azt nem értem, hogy ilyenkor mi alapján tudja majd a belső erőforrásokat elérni, ha más subnet.
Mondjuk van koztuk egy GW, ami jelen esetben az ASA, ami routol meg NATol?
ASDM-ben keszitesz egy NAT exemption rule-t, amit be is pakolsz a sor elejere. Source lehet any, de a destination mindenkepp a VPN pool. Ha el van baszarintva, akkor ugy kepes ra az ASA, hogy NAT nelkul kikuldje a nagy internetbe a forgalmat a LAN IP-vel, aztan nem mukodik semmi.
-
jerry311
nagyúr
Ket ponton hibas a konfig.
Az elso, hogy a belso subnet egy darabjat adtad a VPN klienseknek. -> Ne legyen atfedes olyan subnetekkel, amik esetleg masik interface fele vannak routolva, mukodesre lehet birni, de csak problemakat gyartasz vele magadnak. Legyen egy subneted, amit arra routolsz, amelyik interface-re csatlakoznak a VPN kliensek.A masodik, hogy a VPN kliensek fele meno forgalmat is NATolod. -> NAT exemption a baratod.

-
jerry311
nagyúr
VPN lampa majd eg, ha lesz aktiv VPN kapcsolat.
A megoldas helyett inkabb felteszek egy kerdest.

Hogyan szeretned elerni inside oldalrol a WebVPN-t (es vele egyutt az AnyConnect klienst) ha csak az outside-ra engedelyezted a webvpn-t?
ASA nem tud olyat, hogy belul vagy az ajton, de kivulrol kopogtatsz.UI: ha egy interface-en van WebVPN is es ASDM is akkor a sima URL lesz a WebVPN, a /admin pedig az ASDM vagy kulon portra kell konfigolni.
Egyebkent kivulrol szepen elerheto.

-
jerry311
nagyúr
Alapvetően jó megoldást választottál, hogy így akartad vagy csak véletlen az már más kérdés.
Egyfomra security levelen lévő interfacek közt, default beállítások mellett, nem engedélyez semmilyen forgalmat az ASA/PIX software.
Ennyi.
Bekonfigurálod a NAT-ot szépen és mindkettő kilát a netre. -
-
FecoGee
Topikgazda
Szia.
A Spanning Tree letiltja majd mindhárom switchen az egyik linket, tehát a forgalom arra nem fog folyni. Ha az egyik link megszakad, a Spanning Tree át fog billenni a másik linkre, tehát kapsz redundanciát.
A VLAN-okhoz használhatsz VTP-t, így ha az egyiken létrehozod, lefrissül a többin is. Ez megkönnyíti a VLAN-ok adminisztrációját.
Nem ismerem ezt a típust, de ha nem Layer 3-as, akkor kell egy router is, ami a VLAN-ok között route-l (oda trunkolod a lábára a VLAN-okat, ő pedig "router-on-a-stick" konfiggal route-l). Ha Layer3-as a switch akkor SVI interface-ekkel el tudod route-lni a forgalmat. Mivel mindenki mindenkivel össze van kötve, nem kell routing protocol, mivel connected interface-kkel a route táblájából össze tudja szedni az infokat. De én felhúznék egy OSPF-et rajtuk - ha Layer3-asak, nem volt időm rágoogle-zni.Feri
-
Spa4aPaSWebr
csendes tag
Jó, akkor nézzünk meg egy konkrét példát!

Nézzük meg mennyibe kerül egy 640-802-es CCNA vizsga.
Számalk vizsgadíj: 70000+25% ÁFA (87500 Ft)
Pearson VUE online vizsgadíj: 250 USDA mai napon 1 USD kb. 213 Ft (jutalékokkal együtt egy kicsit mindig több mint a valuta eladási, tudom - szerintem is sok).
Tehát 250 USD x 213 = 53250 Ft
Megtakarítás:
Számalk - Person ár
875000 Ft - 53250 Ft = 34250 FtTehát, ha a Számalknál regisztrálsz akkor a vizsgadíjadra még 64,3%-ot rá kell fizetned. Ez azért elég jelenős különbség!
Döntsd el, hogy hajlandó vagy-e fizetni azért a kényelemért, hogy a helyszínen készpénzben, forintban fizeted ki a vizsga díját. Mert maga a szolgáltatás ugyanaz.
Nem a Számalkot akarom lejáratni. Bármelyik vizsgaközpontba mész, hasonló árakkal fogsz találkozni.
Ui.: Jó munkásemberek az év hátralévő részére az összes (Számalk Cisco) vizsgaidőpontot törölték az előjegyzési naptárban.

-
mrmagus
tag
Szia,
Ha egy kicsit ráér a vizsga, akkor egy kis kedvezményt össze tudsz így szedni:
nézd meg az oldalt : [vue - akció]
üdv.:
mrmagus
Új hozzászólás Aktív témák
- Kérlek használd a keresőt, mielőtt kérdezel!
- Olvasd el a téma összefoglalót mielőtt kérdezel!
- A dumpok és a warez tiltott témának számítanak!
- Lalikiraly: Astra kalandok @ Negyedik rész
- Vezeték nélküli fülhallgatók
- Kerékpárosok, bringások ide!
- Xiaomi 15T - reakció nélkül nincs egyensúly
- Épített vízhűtés (nem kompakt) topic
- Pánik a memóriapiacon
- Luck Dragon: Asszociációs játék. :)
- BestBuy topik
- Opel topik
- Sweet.tv - internetes TV
- További aktív témák...
- ASUS ROG Ally konzol RC71L
- Telefon felvásárlás!! Honor 200 Lite, Honor 200, Honor 200 Pro, Honor 200 Smart
- Apple iPhone 15 Pro 128GB, Kártyafüggetlen, 1 Év Garanciával
- Sony MHC-V43D Aktív hangfal, party hangszóró
- DELL PowerEdge R630 rack szerver - 2xE5-2650v3 (20 mag / 40 szál, 2.3/3.0GHz), 32GB RAM, 55992Ft+ÁFA
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest






FecoGee
crok

